Logo Passei Direto
Buscar

Geometria

Outros
Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. Sobre o conceito e a utilização de um firewall, analise as sentenças a seguir:
Assinale a alternativa CORRETA:
I- O termo firewall é uma barreira de proteção que bloqueia o acesso de conteúdo malicioso, impedindo que os dados que precisam transitar continuem fluindo.
II- O termo firewall é uma analogia à barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso. Para segurança nos serviços de rede é necessário manter o firewall ativado e atualizado de acordo com orientações do fabricante.
III- O firewall pode atuar sobre portas, protocolos ou aplicações específicas, permitindo um ajuste fino do que pode ou não trafegar entre as redes.
IV- Um firewall trabalha com pacotes de segurança; ele pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede, restringindo o acesso.
A As sentenças II, III e IV estão corretas.
B As sentenças I, II e IV estão corretas.
C As sentenças I, III e IV estão corretas.
D As sentenças I, II e III estão corretas.
User badge image
Questões para Estudantes

ano passado

Respostas

User badge image

Ed Verified user icon

ano passado

Vamos analisar cada uma das sentenças: I- O termo firewall é uma barreira de proteção que bloqueia o acesso de conteúdo malicioso, impedindo que os dados que precisam transitar continuem fluindo. Falso, um firewall não impede que os dados que precisam transitar continuem fluindo, mas sim controla quais dados podem ou não passar, bloqueando conteúdo malicioso. II- O termo firewall é uma analogia à barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso. Para segurança nos serviços de rede é necessário manter o firewall ativado e atualizado de acordo com orientações do fabricante. Verdadeiro, essa afirmativa está correta, pois descreve a função do firewall e a importância de mantê-lo atualizado. III- O firewall pode atuar sobre portas, protocolos ou aplicações específicas, permitindo um ajuste fino do que pode ou não trafegar entre as redes. Verdadeiro, essa afirmativa está correta, pois um firewall pode ser configurado para controlar o tráfego em diferentes níveis. IV- Um firewall trabalha com pacotes de segurança; ele pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede, restringindo o acesso. Verdadeiro, essa afirmativa está correta, pois um firewall pode ser configurado para bloquear tráfego de acordo com as regras definidas. Agora, vamos ver quais alternativas contêm apenas as sentenças verdadeiras: - A) As sentenças II, III e IV estão corretas. (Correta) - B) As sentenças I, II e IV estão corretas. (Incorreta, pois I é falsa) - C) As sentenças I, III e IV estão corretas. (Incorreta, pois I é falsa) - D) As sentenças I, II e III estão corretas. (Incorreta, pois I é falsa) Portanto, a alternativa correta é: A) As sentenças II, III e IV estão corretas.

Essa resposta te ajudou?

0
Dislike0

Ainda não achou a resposta?

  • Integrado com os principais modelos de IA do mercado
  • Respostas em segundos
  • IA treinada para estudantes brasileiros.
PasseIA logoEvolua sua forma de estudar

Cadastre-se ou realize login

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais perguntas desse material

A política de segurança e auditoria em sistemas de informação deve descrever processos contínuos que garantam a confidencialidade, a integridade e a disponibilidade da informação, sendo que, em caso de algum incidente de segurança, deve prever medidas operacionais que deverão ser executadas para a retomada do funcionamento da organização.
Assinale a alternativa CORRETA que apresenta este conjunto de medidas operacionais:
A - Plano de Recuperação Urgente.
B - Auditoria de Sistemas.
C - Plano de Continuidade.
D - Política de Recuperação.

Com o objetivo de guiar a análise, o planejamento e a implementação da política de segurança de uma organização, deve-se levar em consideração os princípios da integridade, confidencialidade e disponibilidade das informações.
Neste sentido, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O ITIL propõe um conjunto de boas práticas alicerçado na experiência de várias organizações, e que permitirá estabelecer um conjunto de técnicas, a fim de aumentar a eficiência no gerenciamento da segurança de TI. ( ) O plano de continuidade visa a estabelecer exclusivamente critérios para a recuperação das atividades que envolvem os recursos tecnológicos. ( ) A auditoria nas redes de computadores visa a certificar a sua confiabilidade no aspecto físico e lógico. ( ) Entre os principais objetivos de um sistema geral de controle interno é a manutenção da integridade das informações. ( ) Avaliação dos controles internos em ambientes informatizados é uma atividade decisiva na realização dos trabalhos de auditoria, sendo interessante que o auditor tenha conhecimento na área TI. Assinale a alternativa que apresenta a sequência CORRETA:
a) F - F - V - F - V.
b) V - V - F - F - V.
c) V - F - V - V - V.
d) F - V - F - V - F.

A auditoria dos sistemas de informação trata-se de uma atividade que visa a realizar o exame de operações, processos, sistemas e responsabilidades gerenciais de uma organização, tendo por objetivo verificar a sua conformidade com a política de segurança, padrões ou normas. Esta auditoria pode assumir três abordagens distintas, ou seja, ao redor do computador, através do computador ou com o computador. Acerca da abordagem ao redor do computador, analise as sentenças a seguir:
Assinale a alternativa CORRETA:
I- O auditor analisará os documentos fonte, conferindo as saídas conhecidas por meio de entradas específicas.
II- Esta abordagem somente é recomendada para grandes organizações, devido aos altos custos de aplicação.
III- Exige um vasto conhecimento na tecnologia da informação, já que faz uso dos variados recursos que o computador fornece.
IV- Por não possuir parâmetros bem definidos gera uma maior dificuldade aos auditores e consequentemente menor eficiência no resultado final.
a) As sentenças I e IV estão corretas.
b) As sentenças II, III e IV estão corretas.
c) As sentenças I e III estão corretas.
d) As sentenças II e IV estão corretas.

Quando se trata de fazer o mal, a imaginação do ser humano é muito prolífica. Temos exemplos disso apenas abrindo a televisão e vendo as notícias. O malware é outro desses campos em que a prática da imaginação humana retorcida é demonstrada, com diferentes tipologias de programas maliciosos, segundo o que os cibercriminosos procuram e querem fazer.
Sobre os keylogers, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Os keylogers são programas espiões que são instalados no computador da vítima com o objetivo de registrar tudo o que o usuário digitar; eles estão na lista dos vírus mais perigosos, já que são vírus indetectáveis. ( ) Os keylogers são softwares espiões instalados no computador da vítima com o objetivo de registrar tudo o que o usuário digitar; por exemplo, o keyloger é ativado para a captura de senhas bancárias ou números de cartões de crédito. ( ) Keyloger é um tipo de chave protetora que garante a segurança do computador, evitando a infecção por vírus quando o computador está conectado na Internet. ( ) Os keylogers se proliferam em e-mails e sites maliciosos e que funcionam na função de keylogger, apresentando propagandas não solicitadas pelo usuário com o objetivo de direcioná-los sítios pornográficos. ( ) Os keylogers podem ser usados de forma legítima para suporte remoto, auxiliando no monitoramento do uso da memória RAM e dos núcleos do CPU. Assinale a alternativa que apresenta a sequência CORRETA:
A - F - F - V - V - V.
B - V - V - F - V - F.
C - V - F - V - F - V.
D - F - V - F - F - F.

A Gestão da Continuidade de Negócios ajuda a empresa a definir os processos chave e os impactos que resultariam da concretização de situações de interrupções, e preparar-se para responder a estes cenários, continuar os negócios e recuperar-se no menor tempo possível.
Sobre os procedimentos que devem ser gerenciados, analise as sentenças a seguir: I- Deve-se garantir a formalidade do plano, através de um documento escrito, além de ser testado e amplamente divulgado e deve ser disponibilizado treinamento. II - Os procedimentos de urgência/emergência devem ser descritos e também testados. III - Deve-se garantir os procedimentos corretivos e de recuperação para trazer os negócios de volta à posição inicial, antes do incidente ou desastre. IV- Procedimentos para comunicação interna de reporte de erros. Assinale a alternativa CORRETA:
A - As sentenças I, II e III estão corretas.
B - Somente a sentença III está correta.
C - As sentenças I e IV estão corretas.
D - As sentenças II e IV estão corretas.

Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e à operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência.
Com relação aos itens que devem ser observados na segurança física e ambiental das informações, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Para-raios e iluminação de emergência devem ser observados no projeto de uma instalação elétrica. ( ) Fontes de energias alternativas, como no-breaks e geradores, são importantes para empresas que possuem aplicações on-line. ( ) Aquecimento, ventilação e ar-condicionado e detecção de fogo são itens relevantes para segurança ambiental. ( ) A escolha da localização não é uma medida que precise de atenção, uma vez respeitado o acesso devido e restrito à informação. Assinale a alternativa que apresenta a sequência CORRETA:
A - V - V - V - F.
B - F - V - F - V.
C - F - F - F - V.
D - V - F - V - F.

Para mitigar falhas na área de segurança da informação, existem boas práticas que são aplicadas. Qualquer vulnerabilidade no sistema operacional pode afetar diretamente a segurança dos dados e de aplicações em um computador.
Sobre as boas práticas de segurança, classifique V para as sentenças verdadeiras e F para as falsas: ( ) É recomendável fornecer o número mínimo de serviços de rede necessários no computador servidor. ( ) Caso serviços não utilizados não estejam em execução, não é necessário encerrá-los. ( ) Executar as correções mais recentes recomendadas pelo fornecedor para o sistema operacional. ( ) Registrar eventos relacionados à segurança, incluindo logins e log offs com êxito e com falha, e mudanças nas permissões do usuário. Assinale a alternativa que apresenta a sequência CORRETA:
A - V - F - V - F.
B - F - V - F - F.
C - F - F - V - V.
D - V - F - V - V.

Mais conteúdos dessa disciplina